Banco de questões FCC

Transcrição

Banco de questões FCC
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
Coloque seu comentário no site e colabore para melhoria dele. SUA OPINIÃO É MUITO
IMPORTANTE PARA MIM
Abraços e até as próximas novidades,
INFORMATICA – TRT - FCC – 2012
TÓPICOS
Conhecimentos básicos de computação e microinformática
Noções de trabalho em rede
Conceitos de internet. Intranet
Navegadores de internet
Prevenção de vírus de computador e utilização de correio eletrônico
Conceitos de organização de arquivos e métodos de acesso
Windows XP e superiores
Sistema Operacional
Conceitos de organização de arquivos e métodos de acesso
Hardware
Editor de Texto
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
PREVENÇÃO DE VÍRUS DE COMPUTADOR
1 - ( Prova: FCC - 2012 - MPE-PE - Técnico
Ministerial - Área Administrativa )
Existem vários tipos de vírus de computadores, dentre
eles um dos mais comuns são vírus de macros, que:
computador de fora sem a sua permissão é chamada de
a) ActiveX.
b) Roteador
c) Chaves públicas.
d) Criptografia.
e) Firewall.
a) são programas binários executáveis que são baixados
5 - ( Prova: FCC - 2012 - TRE-PR - Analista
de sites infectados na Internet.
b) podem infectar qualquer programa executável
do computador, permitindo que eles possam apagar arquivos
e outras ações nocivas.
c) são programas interpretados embutidos em
documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
d) são propagados apenas pela Internet,
normalmente em sites com software pirata.
e) podem ser evitados pelo uso exclusivo
de software legal, em um computador com acesso apenas
a sites da Internet com boa reputação.
Judiciário - Área Administrativa )
Sobre o Firewall do Windows XP, considere:
I. É um recurso
para
ajudar
a
impedir que hackers ou softwares mal-intencionados
obtenham acesso ao seu computador através de uma
rede
ou
da
Internet.
II.
Pode impedir, quando corretamente configurada,
que
o
computador envie software mal-intencionado
para outros computadores.
III. Pode analisar o conteúdo de mensagens enviadas
por uma rede local e bloqueá-las, caso partes da
mensagem apresentem conteúdo nocivo.
a) II e III, apenas.
b) I, II e III.
c) I e III, apenas.
d) I e II, apenas.
e) III, apenas.
2 - ( Prova: FCC - 2012 - TJ-RJ - Comissário da Infância e
da Juventude )
Cookies são pequenas
informações armazenadas no
computador e são muito utilizados para rastrear e manter as
preferências de um usuário. Estas preferências podem ser
compartilhadas, afetando assim a privacidade de um usuário.
Existem maneiras de se desabilitar o armazenamento deste
arquivo, como
a) não utilizar o sistema com senha de administrador.
b) criar regras no roteador para que estes
arquivos sejam bloqueados.
c) utilizar uma opção do navegador para bloquear
seu recebimento.
d) utilizar conexões seguras, pela utilização de
HTTPS.
e) efetuar checagem de vírus periodicamente.
3 - ( Prova: FCC - 2012 - TJ-RJ - Analista Judiciário Assistência Social )
Dentre as ações possíveis para se aumentar a segurança
em programas de correio eletrônico, é
INCORRETO dizer que se inclua desligar
a) o recebimento de mensagens por servidores
POP3 e IMAP.
b) as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às
mensagens. as opções de execução de JavaScript e de
programas Java.
c) se possível, o modo de visualização de emails no formato HTML.
d) as opções de exibir imagens automaticamente.
4 - ( Prova: FCC - 2012 - TRE-PR - Técnico
Judiciário - Área Administrativa )
Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma
rede ou a Internet, fornece uma defesa por
softwarecontra pessoas que podem tentar acessar seu
6 - ( Prova: FCC - 2012 - TRE-CE - Analista
Judiciário - Área Administrativa )
São ações para manter o computador protegido, EXCETO:
a) Evitar o uso de versões de sistemas
operacionais
ultrapassadas,
como Windows 95 ou
98.
b) Excluir spams recebidos e não comprar nada
anunciado através desses spams.
c) Não utilizar firewall.
d) Evitar
utilizar
perfil
de
administrador,
preferindo sempre utilizar um perfil mais restrito.
e) Não
clicar
em links não
solicitados,
pois links estranhos muitas vezes são vírus.
7 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça Judiciária e Administrativa )
Ajuda a impedir que hackers ou programas malintencionados ataque um computador via internet ou por uma
rede. Software ou hardware que verifica as informações
provenientes da Internet, ou de uma rede, e as bloqueia ou
permite que elas cheguem ao seu computador, dependendo
das
configurações.
Trata-se de
a) criptograma.
b) keylogger.
c) screenlogger.
d) cavalo de troia
e) firewall.
8 - ( Prova: FCC - 2012 - TRT - 11ª Região (AM)
- Analista Judiciário - Área Judiciária )
Quando o cliente de um banco acessa sua conta corrente
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
através da internet, é comum que tenha que digitar a senha
em um teclado virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de segurança visa
evitar ataques de
a) spywares e adwares.
b) keyloggers e adwares.
c) screenloggers e adwares.
d) phishing e pharming.
e) keyloggers e screenloggers.
9 - ( Prova: FCC - 2011 - TRE-PE - Analista
Judiciário - Área Administrativa )
I. Para que uma conexão nos navegadores seja segura,
o protocolo HTTP deve ser utilizado.
Neste tipo de conexão são empregados
certificados digitais que garantem a autenticidade do
servidor e também utilizadas técnicas de criptografia
para a transmissão dos dados.
II. A utilização de certificados digitais em correio
eletrônico garante a autenticidade do cliente. Nesse
processo, o cliente assina digitalmente a mensagem com
sua chave privada, garantindo que a assinatura seja
validada
somente
com
sua
chave
pública.
III. A utilização de teclados virtuais utilizados em páginas
na internet é uma forma de se precaver contra softwares
maliciosos que possam estar monitorando o teclado
do
computador.
É correto o que consta em
a) I, II e II.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.
e) II, apenas.
dependendo
de
sua
configuração.
II. Os vírus de correio eletrônico são anexados às mensagens
enviadas e recebidas. O firewall de filtros de pacotes pode
verificar o conteúdo de tais mensagens e, portanto, proteger
o computador
contra
ataques
deste
tipo.
III. Phishing é uma técnica de ataque que induz o usuário a
fornecer informações pessoais ou financeiras. Umas das
formas comuns para esse tipo de ataque é o recebimento de
mensagens de correio eletrônico de fontes aparentemente
confiáveis, mas que, na verdade, dirige o usuário para páginas
de internet fraudulentas, como por exemplo
falsas
páginas
de
banco.
É correto o que consta em
a) II, apenas.
b) I, II e III.
c) II e III, apenas.
d) I e III, apenas.
e) I e II, apenas.
12 - ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário
- Área Judiciária )
Para evitar invasão aos sistemas de uma empresa, é
recomendado que se use em cada máquina uma senha para
o login, que, para maior segurança, deve conter
a) palavras estrangeiras e, de preferência, as que
pertençam a algum dicionário.
b) variações do nome do usuário, como, por exemplo, a
escrita do nome em ordem inversa.
c) sequência apenas de números ou formada
apenas por letras repetidas.
d) letras, números e variações de letras
maiúsculas e minúsculas.
e) palavras e números de fácil memorização,
como placas de automóveis e datas de nascimento de
familiares.
13 - ( Prova: FCC - 2011 - TRE-PE - Analista
10 - ( Prova: FCC - 2011 - TRE-PE - Analista
Judiciário - Medicina do Trabalho )
Para evitar invasão aos sistemas de uma empresa, é
recomendado que se use em cada máquina uma senha
para o que o login, para maior segurança, deve conter
a) palavras estrangeiras e, de preferência, as que
pertençam a algum dicionário.
b) variações do nome do usuário, como, por
exemplo, a escrita do nome em ordem inversa.
c) sequência apenas de números ou formada
apenas por letras repetidas.
d) letras, números e variações de letras
maiúsculas e minúsculas.
e) palavras e números de fácil memorização, como
placas de automóveis e datas de nascimento de
familiares.
11- ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário
- Área Administrativa / Noções de Informática)
Analise:
I. Umas das maneiras de proteção das informações no
computador se dá pela utilização de um firewall, que bloqueia
ou libera acesso ao
computador por meio de uma rede ou internet
Judiciário - Área Judiciária )
Analis
e:
I. Para que uma conexão nos navegadores seja segura,
o protocolo HTTP deve ser utilizado. Neste tipo de
conexão são empregados certificados digitais que
garantem a autenticidade do servidor e também utilizadas
técnicas de criptografia para a transmissão dos
dados.
II. A utilização de certificados digitais em correio
eletrônico garante a autenticidade do cliente. Nesse
processo, o cliente assina digitalmente a mensagem com
sua chave privada, garantindo que a assinatura seja
validada somente com sua chave pública.
III. A utilização de teclados virtuais utilizados em páginas
na internet é uma forma de se precaver contra softwares
maliciosos que possam estar monitorando
o
teclado
do computador.
É correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
e) II, apenas.
14 - ( Prova: FCC - 2011 - TRT - 20ª REGIÃO
(SE) - Analista Judiciário - Área Judiciária )
Sobre segurança da informação é correto afirmar:
a) Os usuários de sistemas informatizados, devem ter
acesso total aos recursos de informação da organização,
sendo desnecessário
a utilização de login e senha.
b) As organizações não podem monitorar o
conteúdo dos e-mails enviados e recebidos pelos seus
colaboradores e nem utilizar esses dados para fins de
auditoria e/ou investigação.
c) É possível saber quais páginas foram
acessadas por um computador, identificar o perfil do
usuário e instalar programas espiões, entretanto, não é
possível identificar esse computador na Internet devido
ao tamanho e complexidade da rede.
d) Para criar senhas seguras é indicado utilizar informações
fáceis de lembrar, como nome, sobrenome, número de
documentos, números de telefone, times de futebol e datas.
e) Um firewall/roteador ajuda a promover uma
navegação segura na web, pois permite filtrar os endereços
e bloquear o tráfego de sites perigosos.
15 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
(RS) - Analista Judiciário - Área Judiciária )
É uma forma de fraude eletrônica, caracterizada por
tentativas de roubo de identidade. Ocorre de várias maneiras,
principalmente por e-mail, mensagem instantânea, SMS,
dentre outros, e, geralmente, começa com uma mensagem
de e- mail semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de cartão de crédito
ou um site de comércio eletrônico. Trata-se de
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.
Técnico Judiciário - Segurança e Transporte
)
Considerando o recebimento de um arquivo executável de
fonte desconhecida, no correio eletrônico, a atitude mais
adequada diante deste fato é
a) não executá-lo.
b) baixá-lo
no
seu
desktop
e
executálo localmente, somente.
c) repassá-lo para sua lista de endereços
solicitando aos mais experientes que o executem.
d) executá-lo diretamente, sem baixá-lo no
seu desktop.
e) executá-lo de qualquer forma, porém
comunicar o fato ao administrador de sua rede.
18 - ( Prova: FCC - 2011 - TRF - 1ª REGIÃO Analista Judiciário - Contadoria )
Dispositivo que tem por objetivo aplicar uma política de
segurança a um determinado ponto de controle da rede
de computadores de uma empresa. Sua função consiste
em regular o tráfego de dados entre essa rede e a
internet e impedir a transmissão e/ou recepção de
acessos nocivos ou não autorizados. Trata-se de
a) antivírus.
b) firewall.
c) mailing.
d) spyware.
e) adware.
19 - ( Prova: FCC - 2011 - Banco do Brasil Escriturário )
No contexto de segurança do acesso a distância a
computadores, é o processo que encapsula o pacote de
dados, previamente protegido por mecanismos que o
torna ilegível, podendo, dessa forma, trafegar em uma
rede pública até chegar ao seu destino, onde é
desencapsulado e tornado legível. Trata-se de
a) autenticação.
b) gerenciador de chaves digitais.
c) conexão segura.
d) criptografia.
e) tunelamento.
16 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
(RS) - Técnico Judiciário - Segurança )
Do ponto de vista da prevenção de vírus, ao receber uma
mensagem eletrônica (e-mail) de origem desconhecida
com um arquivo anexo executável,
a) a mensagem não deve ser lida, mas o arquivo
pode ser executado.
b) a mensagem pode ser lida, mas o arquivo não
deve ser executado.
c) a mensagem pode ser lida e o arquivo pode
ser executado desde que baixado localmente.
d) o anexo deve ser executado somente depois de ser
renomeado.
e) se estiver usando um notebook, o anexo pode
ser executado sem problemas.
17 - ( Prova: FCC - 2011 - TRF - 1ª REGIÃO -
20 - ( Prova: FCC - 2011 - Banco do Brasil Escriturário )
É o ataque a computadores que se caracteriza pelo
envio de mensagens não solicitadas para um grande
número de pessoas:
a) Spywares
b) Trojan.
c) Worms.
d) Spam.
e) Vírus.
13 - ( Prova: FCC - 2011 - TRE-TO - Analista Judiciário
- Área Judiciária )
Quando não explícito, para responder às questões sobre
os aplicativos e sistemas, considere o MSOffice2003 e o
BrOffice 3.1, em suas versões na língua portuguesa.
Considere, ainda, o Windows XP na sua versão home
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
edition e modo clássico, os comandos básicos do Linux e o
Internet Explorer 8. Todas as questões referem-se às
características originais dos produtos, ou seja, não
customizadas pelo usuário. Uma das formas de proteger o
sigilo da informação que trafega na Internet é
a) não fazer os downloads em notebooks.
b) não responder e-mails que chegam "com cópia oculta".
c) mandar e-mails somente a pessoas da lista pessoal.
d) não usar a opção "com cópia para" do correio
eletrônico.
e) a criptografia.
EDITOR DE TEXTO
soma na coluna Total, deve clicar na opção Importar
Função do Excel na
guia Layout.
IV. entrar no Microsoft Excel, criar a planilha com a
fórmula pedida e salvá-la no computador. Em seguida,
pode entrar no Microsoft Word 2010, clicar na guia
Ferramentas, na opção Importar Planilha do Excel e
selecionar a planilha gravada.
Está correto o que consta em
a) I, II, III e IV.
b) I, apenas.
c) II, apenas.
d) I e II, apenas.
e) III e IV, apenas.
1 - ( Prova: FCC - 2012 - Prefeitura de São Paulo - SP
- Auditor Fiscal do Município - Gestão Tributária - Prova 4
/)
O MS Word
a) é apenas um editor de textos, não permitindo a edição de
figuras e tabelas.
b) não permite a construção automática de uma
tabela de conteúdo para um documento.
c) possui recursos de correção ortográfica e
correção gramatical.
d) permite a construção de slides com transições
sofisticadas.
e) permite formatação condicional do documento, atribuindose fontes e cores de acordo com o seu conteúdo.
3 - ( Prova: FCC - 2012 - MPE-PE - Analista Ministerial
2 - ( Prova: FCC - 2012 - TRE-SP - Técnico
4 - ( Prova: FCC - 2012 - TRE-SP - Analista Judiciário
Judiciário - Operação de Computador / Microsoft
Excel; )
Augusto trabalha como auxiliar em um escritório de
contabilidade. Seu chefe, Paulo, pediu que desenvolvesse,
utilizando o Microsoft Word 2010 em
português,
a
seguinte tabela:
- Área Administrativa / )
Muitas vezes o alinhamento justificado de parágrafos no
Microsoft Word deixa grandes espaços entre as palavras,
numa mesma linha ou em várias linhas do texto, que podem,
além de comprometer a estética do texto, dificultar a leitura.
Uma solução para esse problema, no Microsoft Word
2010, é habilitar a hifenização automática do texto. Isso pode
ser feito por meio da opção Hifenização da guia
a) Layout da Página.
b) Inserir.
c) Página Inicial.
d) Exibição.
e) Parágrafo.
Na coluna Total, Paulo pediu a Augusto para criar uma
fórmula para somar, o salário de cada funcionário com
o adicional. Para criar a tabela e a fórmula pedida por
Paulo, Augusto pode
I. clicar na guia Inserir, na opção Tabela e na opção
Planilha do Excel. Em seguida, pode digitar os dados
e
utilizar
os
recursos do Excel para
criar
a
fórmula da soma.
II. clicar na guia Inserir, na opção Tabela e selecionar
o número de colunas e linhas desejado. Em seguida, em
Ferramentas de Tabela, pode clicar na guia Layout, na
opção Fórmula e digitar a fórmula necessária na coluna
Total.
III. clicar na guia Tabela e na opção Compor Tabela
Calculada. Em seguida, pode desenhar a tabela com o
número de linhas e colunas desejado. Para fazer a
- Área Jurídica / )
No Microsoft Word 2007 ou superior é possível salvar
arquivos no formato de texto Open Document, usado por
alguns aplicativos de processamento de texto, como o
OpenOffice.org Writer e o Google Docs. A extensão de um
arquivo salvo no formato de documento citado acima é:
a) .odt
b) .pdf
c) .xps
d) .mdb
e) .pps
5 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
- Área Administrativa / )
João está concluindo um curso de pós-graduação e resolveu
iniciar sua monografia utilizando o Microsoft Word
2010.
Ao
criar
um novo documento, adicionou cinco
páginas vazias (por meio de ações de quebra de página) para
criar posteriormente a capa, sumário e outras partes iniciais.
Na sexta página, iniciará a introdução do trabalho. De acordo
com as recomendações da Universidade, João deverá iniciar
a numeração das páginas a partir da Introdução, ou seja,
da sexta página do documento. Para isso, João deve
a) adicionar uma quebra de seção imediatamente antes da
página em que começará a numeração.
b) concluir que a única maneira de realizar a tarefa será
criar dois documentos, um para as cinco primeiras
páginas e outro para o restante da monografia.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
c) clicar na guia Inserir, na opção Número da
Página e na opção Numeração Personalizada.
d) clicar na guia Inserir, na opção Quebras e na opção
Quebra de Página com Numeração.
e) inserir o rodapé com o cursor posicionado na
sexta página e adicionar uma numeração de página
personalizada por meio do menu Design.
6 - ( Prova: FCC - 2012 - TCE-SP - Agente de
Fiscalização Financeira - Administração / )
No Microsoft Word 2007, é possível formatar e dar a um
documento inteiro uma aparência profissional e moderna.
O recurso que possui um conjunto de opções de
formatação, cores, fontes e também um conjunto de efeitos
é chamado de
a) Estilo Rápido.
b) Tema.
c) Hipertexto.
d) Sumários.
e) Automação e Programação.
7 - ( Prova: FCC - 2012 - TCE-SP - Agente de
Fiscalização Financeira - Administração / )
No Microsoft Word 2007, o comando utilizado para
comunicar que o documento que será compartilhado é
uma versão concluída de um arquivo, evitando dessa
forma que revisores ou leitores façam alterações
acidentais no documento é chamado de
a) Gerenciar Revisão.
b) Compartilhamento Protegido.
c) Bloquear Revisão.
d) Marcar como Final.
e) Assistente de Compartilhamento.
8 - ( Prova: FCC - 2012 - TCE-SP - Agente de
Fiscalização Financeira - Administração )
No Microsoft Word 2007, as margens da página são o
espaço em branco em volta das bordas da página. Para
assegurar que o texto não seja ocultado em caso de
encadernação do documento, é possível utilizar
na
configuração do layout de página uma opção que adiciona
espaço extra à margem lateral ou superior de um documento,
chamada de margem de
a) brochura.
b) medianiz.
c) espaçamento.
d) recuo.
e) encadernação.
9 - ( Prova: FCC - 2012 - TCE-SP - Auxiliar de
Fiscalização Financeira / )
Uma das grandes vantagens do uso de um processador
de textos é a utilização de estilos.
No Microsoft Word 2010, os estilos internos,
como por exemplo Título 1 e Título 2, podem ser utilizados
para gerar automaticamente
a) as notas de rodapé.
b) o estilo Rápido Normal.
c) a lista de parágrafos.
d) a tabela de conteúdo (sumário).
e) os cabeçalhos e rodapés.
10 - ( Prova: FCC - 2012 - TCE-SP - Auxiliar de
Fiscalização Financeira / )
Para criar formulários no Microsoft Word 2010, é necessário
disponibilizar uma nova guia de opções com ferramentas para
inserir e gerenciar os controles de formulário. Essa opção
pode ser disponibilizada clicando-se no menu Arquivo, em
seguida em Opções, depois em Personalizar Faixa de
Opções e na área Guias Principais deve ser marcada a opção
a) Revisão.
b) Suplementos.
c) Desenvolvedor.
d) Exibição.
e) Formulários.
11 - ( Prova: FCC - 2012 - TCE-SP - Auxiliar de
Fiscalização Financeira / BrOffice Writer )
Sobre o BrOffice Writer 3.x e o Microsoft Word 2010,
considere:
I. No BrOffice Writer a partir da versão 3, para definir
as propriedades de um campo de formulário basta dar
um duplo clique sobre o campo desejado que aparecerá
a janela de propriedades.
II. No Microsoft Word 2010, a opção para adicionar um
novo comentário sobre um texto selecionado encontrase na guia Exibição.
III. No BrOffice Writer, o Assistente de mala direta
encontra-se
no
menu
Correspondências.
IV. No Microsoft Word 2010, o Assistente de mala direta
encontra-se na guia Ferramentas.
Está correto o que se afirma em
a) I, II, III e IV.
b) III e IV, apenas.
c) I, III e IV, apenas.
d) II e IV, apenas.
e) I, apenas.
12 - ( Prova: FCC - 2012 - TCE-SP - Auxiliar de
Fiscalização Financeira / )
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
O formulário a seguir foi criado no Microsoft Word 2010 em
Português.
- Judiciária e Administrativa / )
Na operação de converter tabela em texto, no MSWord 2003, dentre as opções de separação de texto
apresentadas, com exceção da opção outro, estão
a) marcas de parágrafo e tabulações, apenas.
b) marcas de parágrafo, tabulações e ponto-e- vírgulas.
c) tabulações e ponto-e-vírgulas, apenas.
d) texto, marcas de parágrafo e tabulações.
e) texto e tabulações, apenas.
16 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário
As caixas de texto da segunda coluna foram nomeadas de
cima para baixo, respectivamente, como txtNome, txtSal,
txtExtra e txtTotal. O botão Calcular foi nomeado como
btnCalcular. Nesse botão, foi escrito uma linha
de
comando VBScript que será executada quando for disparado
um evento de clique no botão. Essa linha soma o conteúdo
do campo txtSal com o conteúdo do campo txtExtra e exibe
o resultado no campo txtTotal. Com base no formulário
apresentado, a escrita correta dessa linha de comando é
a) txtTotal.Value=txtSal.Value+txtExtra.Value
b) txtTotal.Value=CDbl(txtSal.Value)+CDbl(txtExtr a.Value)
c) txtTotal.Text=txtSal.Text+txtExtra.Text
d) txtTotal.Text = CStr(txtSal.Text) + CStr(txtExtra.Text)
13 - ( Prova: FCC - 2012 - TRE-PR - Analista Judiciário
- Área Administrativa / )
Com a utilização do editor Microsoft Word é possível
proteger arquivos com senhas, definindo a permissão de
acesso ao arquivo, para modificação ou somente leitura.
Para proteger um arquivo no Word, em sua versão 2010, é
possível entrar no menu
a) Editar, clicar em Segurança e em seguida Proteger
Arquivo.
b) Editar, clicar em Exportar e selecionar a caixa de
checagem de Exportar com Senha.
c) Arquivo, clicar em Informações e em seguida Proteger
Documento e definir o modo de proteção do arquivo.
d) Formatar,
clicar
em
Propriedades
seguida escolher Proteção.
e) Inserir, e clicar em Senha de Proteção.
e
em
– Área judiciária - e Administrativa )
No MS-Word 2003, (I) Comparar e mesclar documentos
e (II) Colunas são opções que podem ser acessadas,
respectivamente, nos menus
a) Exibir e Formatar.
b) Formatar e Inserir.
c) Editar e Ferramentas.
d) Ferramentas e Formatar.
e) Ferramentas e Exibir.
17 - ( Prova: FCC - 2012 - TRT - 11ª Região (AM) Analista Judiciário - Área Judiciária / ) Ao dar um duplo
clique no botão esquerdo do mouse, quando o cursor
do mouse estiverapontando para a direita e posicionado na
margem esquerda do texto de um documento no Word 2010, será
a) posicionado o cursor de texto no início da linha.
b) selecionado todo o texto do documento.
c) selecionada a primeira palavra da linha.
d) selecionado todo o parágrafo.
e) selecionada toda a linha.
18 - ( Prova: FCC - 2012 - TRT - 11ª Região (AM) Técnico Judiciário - Enfermagem / )
À esquerda do Controle de Zoom, localizado no lado direito
do rodapé da tela de um documento Word 2010, encontramse cinco botões em miniatura cujas funções podem também
ser acessadas em botões na guia
a) Início.
b) Inserir.
c) Exibição.
d) Revisão.
e) Layout da Página.
14 - ( Prova: FCC - 2012 - TRE-CE - Técnico
Judiciário - Área Administrativa )
No BrOffice.org Writer, versão 3.2, o botão que mostra
ou oculta os caracteres não imprimíveis no texto é
exibido normalmente na barra de ferramentas
a) padrão.
b) de formatação.
c) de objeto de texto.
d) de controles de formulários.
e) de marcadores e numeração.
15 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça
19 - ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário
- Área Judiciária )
Para que um arquivo criado pelo Writer, do pacote BrOffice,
possa ser aberto em versões de Microsoft Word que não
suportem o seu formato padrão, o usuário deverá selecionar
a opção
a) 'Salvar como' do menu Arquivo e, no diálogo para a
gravação do arquivo, escolher o tipo de
arquivo desejado.
b) Exportar do menu Ferramentas e escolher o formato
desejado para exportação.
c) Propriedades do menu Editar e, na caixa de
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
seleção de tipo de arquivo, escolher o tipo desejado.
d) Compatibilidade do menu Formatar e, na
aba de formatos, escolher o modelo desejado.
e) Filtros do menu Ferramentas e criar um filtro para o
formato desejado.
20 - ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário
- Arquitetura )
Para que um arquivo criado pelo Writer, do pacote
BrOffice, possa ser aberto em versões de Microsoft Word que
não suportem o seu formato padrão, o usuário deverá
selecionar a opção
a) Salvar como' do menu Arquivo e, no diálogo para a
gravação do arquivo, escolher o tipo de arquivo desejado.
b) Exportar do menu Ferramentas e escolher o formato
desejado para exportação.
c) Propriedades do menu Editar e, na caixa de seleção de
tipo de arquivo, escolher o tipo desejado.
d) Compatibilidade do
menu Formatar e, na aba de
formatos, escolher o modelo desejado.
e) Filtros do menu Ferramentas e criar um filtro para o
formato desejado.
21 - ( Prova: FCC - 2011 - TRT - 20ª REGIÃO (SE) Analista Judiciário - Área Judiciária)
No Word 2010, é possível localizar-se rapidamente em
documentos longos, reorganizar com facilidade os
documentos arrastando e soltando seções em vez de
copiar e colar, além de localizar conteúdo usando a
pesquisa incremental. Para isso é necessário
a) clicar na opção Localizar da guia Exibição.
b) habilitar o Painel de Navegação clicando na guia
Exibição e marcando a opção Painel de Navegação.
c) clicar na opção Pesquisa Incremental da guia
Pesquisa.
d) exibir o Painel de Navegação clicando na guia
Inserir pesquisa.
e) habilitar o Painel de Localização clicando na
guia Inserir e marcando a opção Painel de Localização.
Considere a figura abaixo. A ferramenta do Word, disponível
no pacote Microsoft Office 2007, que possibilita a criação
de fluxogramas, esquemas, listas, entre outros elementos
gráficos, pode ser utilizada a partir da seguinte ação:
a) Exibir estrutura de tópicos.
b) Início alterar estilos.
c) Exibir imagem.
d) Inserir formas.
e) Inserir SmartArt.
23 - ( Prova: FCC - 2011 - Banco do Brasil - Escriturário
- Ed. 03 )
Uma das opções do menu Arquivo do editor de texto do
BrOffice (Writer) que
NÃO
tem
correspondência nominal com o menu Arquivo do MS-Word é
a) Modelos
b) Novo
c) Abrir
d) Salvar como
e) Propriedades
24 - ( Prova: FCC - 2011 - Banco do Brasil Escriturário - Ed. 03 )
Nas
apresentações
elaboradas
no BrOffice
(Impress), a transição de slides é feita no menu
...... e no Word ela é feita no menu ...... .
Completam
22 - ( Prova: FCC - 2011 - TRT - 23ª REGIÃO
(MT) - Analista Judiciário - Relações Públicas )
respectiva
e
corretamente
as lacunas:
a) Apresentações e Exibir.
b) Apresentações e Ferramentas.
c) Apresentação de slides e Apresentação de slides.
d) Apresentação de slides e Apresentações.
e) Apresentações e Apresentação de slides.
25 - ( Prova: FCC - 2011 - NOSSA CAIXA
DESENVOLVIMENTO - Advogado )
No Microsoft Word e no BrOffice Writer, alinhar,
centralizar e justificar são opções de
a) organização de desenhos.
b) ajustamento de células em planilhas.
c) formatação de texto.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
d) ajustamento de slides para exibição.
e) aumento e diminuição de recuo.
d) Ferramentas.
e) Janela.
30 - ( Prova: FCC - 2011 - TRF - 1ª REGIÃO - Técnico
26 - ( Prova: FCC - 2011 - TRE-AP - Técnico
Judiciário - Área Administrativa / Microsoft Word; )
Atribuir senha a um arquivo do Word 2003, de maneira
que, somente usuários autorizados (que conheçam a
senha) possam abrir esse arquivo é uma tarefa de
configuração feita através de cliques com o botão
esquerdo do mouse no menu
a) Arquivo ? Permissão ? Configuração de senha.
b) Ferramentas ? Proteger documento ? Aplicar
proteção.
c) Formatar ? Proteger documento ? Definir
senha.
d) Formatar ? Definir senha ? Salvar senha.
e) Arquivo ? Salvar como ? Ferramentas ? Opções
de segurança.
Judiciário - Operação de Computador
/ Microsoft Word; Microsoft Powerpoint; )
Quando um arquivo está aberto no Microsoft Office Word
2003, é possível enviar o texto para o Microsoft Office
PowerPoint. Como resultado, a seção aberta doPowerPoint
conterá
a) somente
o
parágrafo
do
Word
onde
se encontrava o cursor.
b) todos os trechos selecionados no Word.
c) somente
o
primeiro
trecho
selecionado
no Word.
d) todos os parágrafos a partir da posição do
cursor.
e) todo o texto existente no Word.
27 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
31 - ( Prova: FCC - 2011 - Banco do Brasil -
(RS) - Analista Judiciário - Área Judiciária ) São itens de
mesmo nome e funcionalidade do menu Ferramentas nos
editores de textos do Microsoft Office e do BrOffice.org:
a) Numeração de linhas; Galeria; AutoResumo.
b) AutoResumo; Galeria; Proteger Documento.
c) Numeração de linhas; AutoResumo; Ortografia e
gramática.
d) Ortografia e gramática; Idioma; Opções de
autocorreção.
e) Idioma;
Notas
de
rodapé;
Modelos
e
suplementos.
Escriturário )
Nos processadores de texto Word e BrOffice.org Writer,
são comandos com funções e nomes
idênticos:
a) Copiar,
Controlar
alterações
e Mapa
do documento.
b) Pesquisar arquivo, Salvar como e Visualizar
página da Web.
c) Ir para, Recortar e Diminuir recuo.
d) Layout de impressão, Hyperlink e Copiar.
e) Centralizar, Colar e Limites da tabela.
28 - ( Prova: FCC - 2011 - TRT - 14ª Região (RO
e AC) - Analista Judiciário - Execução de Mandados
)
No Microsoft
Word 2003
a
utilização
dos
assistentes é configurada a partir do menu Ajuda
e, em casos específicos um assistente pode ser
encontrado em outro menu da barra de menus. No
BrOffice.org 3.1 Writer, os assistentes estão disponíveis no
item Assistentes do menu
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.
29 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
(RS) - Técnico Judiciário - Área Administrativa)
O item Proteger Documento, presente no menu Ferramentas
do Microsoft Word 2003 encontra sua correspon- dência no
BrOffice Writer 3.2, no menu
a) Editar.
b) Exibir.
c) Inserir.
32 -
( Prova: FCC - 2011 - TRE-TO - Analista
Judiciário - Área Administrativa )
Observe a figura abaixo.
A figura é uma caixa de diálogo típica
a) tanto do Microsoft Word quanto do BrOffice.org
Writer.
b) do menu Ferramentas no BrOffice.org Writer.
c) do menu Ferramentas no Microsoft Word.
d) do menu Formatar no BrOffice.org Writer.
e) do menu Formatar no Microsoft Word.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
33 - ( Prova: FCC - 2011 - TRE-TO - Analista
Judiciário - Área Judiciária / Microsoft Word; )
Quando não explícito, para responder às questões
sobre os aplicativos e sistemas, considere o MSOffice
2003 e o BrOffice 3.1, em suas versões na língua
portuguesa. Considere, ainda, o Windows XP na sua versão
home edition e modo clássico, os
comandos básicos do Linux e o Internet Explorer
8.
Todas as questões referem-se às características originais
dos
produtos,
ou
seja,
não
customizadas
pelo usuário.
No Word, "Numerada", "Vários níveis" e "Estilos de Lista"
são abas que, no menu Formatar, são pertinentes à opção
a) Fonte.
b) Estilos e marcação.
c) Parágrafo.
d) Marcadores e numeração.
e) Plano de fundo.
WINDOWS XP
b) - (hífen).
c) @ (arroba).
d) ; (ponto e vírgula).
e) & (e comercial).
3 - ( Prova: FCC - 2012 - TRE-SP - Técnico
Judiciário - Área Administrativa )
Sobre o Microsoft Windows XP, analise:
I. A configuração do idioma e do tipo de teclado é feita
exclusivamente por meio do ícone de teclado no Painel de
Controle.
II. Windows Product Activation (WPA) é um recurso do
Windows XP que atua como um meio de assegurar que
uma cópia original esteja instalada em apenas uma
máquina. Com esse recurso, toda a configuração de
hardware do computador e o status de ativação
do Windows ficam gravados e são enviados à Microsoft
toda vez que o computador for ligado e estiver conectado
à Internet.
III. O Editor do Registro do Windows (regedit.exe) permite
visualizar, pesquisar e alterar as configurações no registro
do sistema, que contém informações sobre o
funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel
de Controle permite selecionar o formato da moeda, data
e número, porém, não permite outras configurações,
como o tipo e idioma do teclado, resolução da tela etc.
1 - ( Prova: FCC - 2012 - TJ-PE - Técnico Judiciário Técnico em Enfermagem )
O componente de Compartilhamento de Arquivos e
Impressora para Redes Microsoft permite que outros
computadores de uma rede acessem recursos em seu
computador usando uma rede da Microsoft. No Windows XP
Professional, para compartilhar uma impressora existente
pelo uso do Painel de Controle no modo de visualização
por categorias, o usuário deverá abrir a opção
a) Adicionar Novo Hardware, e na tela de ajuda
para a inclusão de um novo hardware, escolher a opção
Adicionar Compartilhamento de Arquivos e Impressora.
b) Impressoras e Outros Hardwares e em
seguida clicar em Impressoras e Aparelhos de Fax, e ao
clicar com o botão direito do mouse sobre a impressora,
escolher a opção Compartilhar
c) Sistema, e na aba de Hardware, entrar na
opção Gerenciador de Dispositivos, escolher a impressora na
lista de dispositivos e clicar na opção Compartilhamento.
d) Opções de Acessibilidade, e na aba de Impressoras,
escolher a opção Compartilhamento de Arquivos e
Impressora. Manutenção e Desempenho, escolher a opção
Ferramentas Administrativas e Gerenciador de Dispositivos.
e) Na aba de Impressoras, escolher a impressora desejada
e escolher Compartilhar Impressora.
2 - ( Prova: FCC - 2012 - TRE-SP - Analista
Judiciário - Contabilidade )
No sistema operacional Windows XP é possível
renomear pastas ao se clicar com o botão direito do
mouse e escolher Renomear. São permitidas a utilização
de letras e números para o nome da pasta, porém, alguns
caracteres não podem ser utilizados no nome da pasta,
como o caractere
a) : (dois pontos).
Está correto o que consta em
a) III, apenas.
b) I e IV, apenas.
c) II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
4 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
- Área Administrativa )
No Microsoft Windows XP é possível indexar arquivos para
agilizar sua pesquisa. Uma das maneiras de habilitar ou
desabilitar este recurso é por
meio
dos
atributos
avançados do arquivo. Nessa tela de atributos avançados
também é possível
a) alterar o arquivo utilizado para a abertura e
edição deste arquivo.
b) alterar as propriedades para os diversos níveis
de segurança.
c) alterar os atributos de somente leitura e arquivo
oculto.
d) criptografar o conteúdo para proteger os
dados.
e) efetuar o compartilhamento do arquivo.
5 - ( Prova: FCC - 2012 - TRE-PR - Analista Judiciário
- Área Judiciária )
No Windows XP, sempre que um programa, pasta ou um
arquivo é aberto, ele aparece na tela
em uma caixa ou moldura chamada janela e, um
botão associado a essa janela é criado na barra de tarefas.
Para selecionar a janela corrente, basta clicar no botão
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
correspondente na barra de tarefas. A alternância entre a
última janela aberta e a janela corrente é possível por um
atalho de teclado, pressionando-se simultaneamente as teclas
a) ALT e TAB.
b) CTRL e ALT.
c) CTRL e SHIFT.
d) SHIFT e DEL.
e) CTRL, ALT e DEL.
6 - ( Prova: FCC - 2012 - TRE-PR - Técnico
Judiciário - Área Administrativa )
No Windows XP, com a utilização do Windows Explorer, é
possível associar uma pasta compartilhada em uma rede
a uma letra de unidade no computador. Para efetuar esse
procedimento, é necessário escolher no menu
Ferramentas a opção
a) Criar Atalho de rede.
b) Inserir compartilhamento.
c) Mapear unidade de rede.
d) Adicionar Drive Remoto.
e) Novo atalho de Rede.
a) I, II e III, apenas.
b) I, II, III e IV.
c) I e IV, apenas.
d) II, III e IV, apenas.
e) II e III, apenas.
9 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário - Área
Judiciária - e Administrativa ) Sobre o gerenciamento de
energia no Windows XP,
considere:
I. No modo de Sistema em espera o consumo de energia é
reduzido quando o computador não está em uso, desativando
os componentes do computa- dor que consomem mais
energia. São necessários apenas alguns segundos para
iniciar um
computador
em
espera.
II. A hibernação salva seus programas e desliga o
computador completamente. A hibernação não usa energia,
mas demora alguns segundos a mais para recuperar o
computador deste modo quando
você
precisa
usá-lo
novamente.
III. O gerenciamento de energia prolonga a vida útil da
bateria em computadores laptop, e pode reduzir o uso de
eletricidade no computador desktop.
7 - ( Prova: FCC - 2012 - TRE-PR - Analista
Judiciário - Área Administrativa )
No Windows XP, sempre que um programa, pasta ou
um arquivo é aberto, ele aparece na tela
em uma caixa ou moldura chamada janela e, um
botão associado a essa janela é criado na barra de
tarefas. Para selecionar a janela corrente, basta clicar no
botão correspondente na barra de tarefas. A alternância
entre a última janela aberta e a janela corrente é possível
por
um
atalho
de teclado,
pressionando-se
simultaneamente as teclas
a) ALT e TAB.
b) CTRL e ALT
c) CTRL e SHIFT.
d) SHIFT e DEL.
e) CTRL, ALT e DEL.
8 - ( Prova: FCC - 2012 - TRE-PR - Analista
Judiciário - Área Administrativa )
Sobre o Sistema Operacional Windows XP, considere:
I. No Windows Explorer é possível criar atalhos para
arquivos em sua área de trabalho ao clicar com o botão
direito do mouse sobre o arquivo desejado e escolher
a opção Enviar para e em seguida Área
de
Trabalho.
II. Além de adicionar atalhos à área de trabalho, também
é possível adicionar atalhos ao menu Iniciar. Os atalhos
para os arquivos favoritos podem aparecer ao lado
dos programas.
III. Os atalhos incluem uma imagem chamada de ícone, que
pode ajudá-lo a localizar o programa ou arquivo com mais
rapidez. Quando você altera o tema doWindows, o novo tema
pode incluir um conjunto de ícones personalizados que
complementam a aparência da nova área de trabalho.
IV. Os atalhos são links para programas, documentos,
arquivos ou sites. Em vez de pesquisar pastas ou a Internet
sempre que você quiser abrir um arquivo ou um site em
particular, basta
criar
um
atalho.
Está correto o que consta em
Está correto o que consta em
a) I, II e III.
b) I e II, apenas.
c) II e III, apenas.
d) I e III, apenas.
e) III, apenas.
10 - ( Prova: FCC - 2012 - TJ-PE - Técnico
Judiciário - Área Judiciária - e Administrativa ) O
componente de Compartilhamento de Arquivos e
Impressora para Redes Microsoft permite que outros
computadores de uma rede acessem recursos em seu
computador usando uma rede da Microsoft. No Windows
XP Professional, para compartilhar uma impressora
existente pelo uso do Painel de Controle no modo de
visualização por categorias, o usuário deverá abrir a opção
a) Adicionar Novo Hardware, e na tela de ajuda para a
inclusão de um novo hardware, escolher a opção Adicionar
Compartilhamento de Arquivos e
Impressora.
b) Impressoras e Outros Hardwares e em
seguida clicar em Impressoras e Aparelhos de Fax, e
ao clicar com o botão direito do mouse sobre a
impressora, escolher a opção Compartilhar.
c) Sistema, e na aba de Hardware, entrar na
opção Gerenciador de Dispositivos, escolher a impressora
na lista de dispositivos e clicar na opção
Compartilhamento.
d) Opções de Acessibilidade, e na aba de
Impressoras, escolher a opção Compartilhamento de
Arquivos e Impressora.
e) Manutenção e Desempenho, escolher a opção
Ferramentas
Administrativas
e
Gerenciador
de
Dispositivos. Na aba de Impressoras, escolher a
impressora
desejada
e
escolher
Compartilhar
Impressora.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
11 - ( Prova: FCC - 2012 - TRT - 11ª Região (AM) Técnico Judiciário - Enfermagem )
No Windows Explorer do Windows XP, teclas e mouse
podem ser usados para copiar ou mover arquivos entre
pastas, na mesma unidade (drive) de disco. Dessa forma,
é INCORRETO afirmar que
a) ao se manter pressionada a tecla Shift e arrastar e
soltar o arquivo com o botão esquerdo
do mouse, o arquivo é movido.
b) ao se manter pressionada a tecla Ctrl e arrastar e
soltar o arquivo com o botão esquerdo do mouse, o
arquivo é copiado.
c) ao se manter pressionada a tecla Alt e arrastar e soltar o
arquivo com o botão esquerdo do mouse, apenas o atalho
para o arquivo é copiado.
d) simplesmente arrastar e soltar o arquivo com o botão
esquerdo do mouse faz com que o arquivo seja copiado.
e) simplesmente arrastar e soltar o arquivo com o botão
direito do mouse faz com que seja exibido um menu popup para escolha da ação a ser tomada.
12 - ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário
- Área Administrativa )
No Windows XP Professional é possível efetuar o
compartilhamento simples de arquivos com
outros usuários em seu computador e também
com usuários em uma rede local. Este recurso pode ser
ativado ou desativado em uma tela acessível pela pasta Meu
Computador, ao selecionar a opção no menu:
a) Editar e Compartilhamento de Arquivos
b) Arquivos e Mapear unidade de rede
c) Ferramentas e Opções de Pasta
d) Exibir e Opções de Arquivos
e) Ajuda e Opções do Sistema
13 - ( Prova: FCC - 2011 - TRE-PE - Técnico Judiciário
- Área Administrativa )
A maioria dos computadores possui adaptadores para
utilização de redes sem fio (wireless), sendo eles internos ou
com a instalação de algum hardware como dispositivos
USB. No Windows XP, a existência ou não de adaptadores de
rede sem fio pode ser comprovada pela informação
encontrada no
a) Painel de Controle, pela opção de Opções de
acessibilidade.
b) menu Iniciar, pela opção de Dispositivos de Rede e
Controle de Acesso.
c) menu Acessórios, pela opção de Conexão de
Área de Trabalho Remota.
d) menu Iniciar, pela opção de Definir acesso e padrões
do programa.
e) Painel de Controle, pela opção de Conexões
de Rede ou de Conexões de Rede e de Internet.
14 - ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário
- Relações Públicas )
Utilizando apenas os recursos
do Explorador do
Windows XP, para efetuar a cópia de um único arquivo
localizado dentro da pasta A, que está compactada
(zipada), para a pasta B, é necessário
a) abrir a pasta A, selecionar o arquivo desejado
e efetuar a operação “recortar”, selecionar a pasta B e
efetuar a operação “copiar”.
b) selecionar a pasta A, efetuar a operação
“recortar”, selecionar a pasta B efetuar a operação “colar”.
c) abrir a pasta A, selecionar o arquivo desejado
e efetuar a operação “extrair todos os arquivos”.
d) selecionar a pasta B, efetuar a operação “nova pasta
compactada (zipada)”, selecionar o arquivo desejado e
efetuar a operação “colar”.
e) abrir a pasta A, selecionar o arquivo desejado
e efetuar a operação “copiar”, abrindo posteriormente a
pasta B e efetuar a operação “colar”.
15 - ( Prova: FCC - 2011 - TRE-PE - Analista
Judiciário - Área Judiciária )
Após a utilização de uma mídia removível no Windows XP,
para uma maior integridade das informações contidas
neste dispositivo,
a) é
necessário
o
procedimento
de desfragmentação da unidade removível.
b) o sistema operacional efetua backups automáticos nas
unidades de disco locais.
c) é
necessário
efetuar
o
procedimento de
remoção segura do hardware antes de retirá-lo da porta
USB.
d) o firewall do sistema operacional impede que o
dispositivo seja acessado pela rede local.
e) as
portas
USB
são
desativadas
automaticamente pelo sistema operacional após o
término da cópia de arquivos.
16 - ( Prova: FCC - 2011 - TRE-PE - Analista
Judiciário - Área Judiciária )
Utilizando apenas os recursos
do
Explorador do
Windows XP, para efetuar a cópia de um único
arquivo localizado dentro da pasta A, que está
compactada (zipada), para a pasta B, é necessário
a) abrir a pasta A, selecionar o arquivo desejado e efetuar a
operação “recortar”, selecionar a pasta B e efetuar a operação
“copiar”.
b) selecionar a pasta A, efetuar a operação “recortar”,
selecionar a pasta B efetuar a
operação “colar”.
c) abrir a pasta A, selecionar o arquivo desejado e efetuar a
operação “extrair todos os arquivos”.
d) selecionar a pasta B, efetuar a operação “nova
pasta compactada (zipada)”, selecionar o arquivo desejado e
efetuar a operação “colar”.
e) abrir a pasta A, selecionar o arquivo desejado
e efetuar a operação “copiar”, abrindo posteriormente a
pasta B e efetuar a operação “colar”.
17- ( Prova: FCC - 2011 - TRE-PE - Analista Judiciário
- Arquitetura )
Após a utilização de uma mídia removível no Windows
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
19
XP, para uma maior integridade das informações contidas
neste dispositivo,
a) é
necessário
o
procedimento
de
desfragmentação da unidade removível.
b) o sistema operacional efetua backups automáticos
nas unidades de disco locais.
c) é necessário efetuar o procedimento de remoção
segura do hardware antes de retirá-lo da porta USB
d) o firewall do sistema operacional impede que o dispositivo
seja acessado pela rede local.
e) as
portas
USB
são
desativadas
automaticamente pelo sistema operacional após o término
da cópia de arquivos.
18 - ( Prova: FCC - 2011 - TRT - 20ª REGIÃO
(SE) - Analista Judiciário - Área Judiciária )
No Windows XP, para formatar um disco é necessário
selecionar um sistema de arquivos. O sistema de arquivos
nativo do Windows XP, adequado inclusive para unidades de
disco grandes e que permite compressão e criptografia de
arquivo é conhecido como
a) FAT16.
b) FAT32.
c) FAT64.
d) NTFS.
e) MFT.
- ( Prova: FCC - 2011 - TRT - 20ª REGIÃO (SE) Técnico Judiciário - Área Administrativa
No Windows XP é possível configurar números, unidades
monetárias, horários e datas acessando-se o painel de
controle e dando 2 cliques em
a) Sistema.
b) Ferramentas administrativas
c) Opções regionais e de idioma.
d) Opções de acessibilidade.
e) Gerenciador de configurações.
b) O uso combinado das teclas Shift, Alt e Del serve
20 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
(RS) - Técnico Judiciário - Segurança )
No Windows XP, a data de modificação de um arquivo
ou pasta pode ser visualizada em uma coluna
específica, quando estando no modo de exibição:
a) Detalhes.
b) Miniaturas.
c) Lado a lado.
d) Ícones.
e) Lista.
(RS) - Analista Judiciário - Área Judiciária )
No Windows Explorer do Windows XP, um clique com o
mouse no símbolo [+] que precede uma pasta na janela
esquerda da área de trabalho trará como resultado a exibição
a) apenas das respectivas subpastas em ambas as janelas
da área de trabalho.
b) das pastas na janela esquerda e dos arquivos
na janela direita da área de trabalho.
c) apenas das respectivas subpastas nessa mesma janela
da área de trabalho.
d) das respectivas subpastas e arquivos em
ambas as janelas da área de trabalho.
e) apenas os respectivos arquivos na janela
direita da área de trabalho.
21 - ( Prova: FCC - 2011 - TRT - 14ª Região (RO
e AC) - Analista Judiciário - Medicina do Trabalho )
Em relação a organização e gerenciamento de arquivos e
pastas no ambiente Windows XP, é correto afirmar:
a) No Windows Explorer, o bloqueio de uma pasta para
uso apenas de seu proprietário é indicado pela presença da
figura de uma mão integrada ao respectivo ícone.
para apagar um arquivo, sem que ele seja encami- nhado para
a lixeira.
c) A organização de pastas e arquivos pode ser feita dentro
do painel esquerdo do Windows Explorer.
d) A renomeação de uma pasta ou arquivo pode ser feita
tanto no painel esquerdo quanto no painel direito do
Windows Explorer.
e) Usar o mouse para arrastar um arquivo de uma pasta
para outra, dentro do mesmo drive de disco é uma
operação de recortar e colar, sucessivamente.
22 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO (RS) Técnico Judiciário - Área Administrativa
No Windows XP, a janela Meu Computador pode ser configurada para exibir seus elementos de diversas formas,
EXCETO
a) Listas.
b) Lado a Lado.
c) Ícones.
d) Conteúdo.
e) Detalhes.
23 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
(RS) - Técnico Judiciário - Segurança )
Adicionar hardware, Adicionar ou remover programas e
Central de Segurança, são facilidades que podem ser
encontradas diretamente na exibição modo clássico
do Windows XP, em
a) Meus documentos.
b) Meu computador.
c) Painel de controle.
d) Microsoft Update.
e) Propriedades da Barra de tarefas.
24 - ( Prova: FCC - 2011 - TRT - 4ª REGIÃO
25 - ( Prova: FCC - 2011 - TRT - 14ª Região (RO e AC) Analista Judiciário - Execução de Mandados
Windows Vista; )
Windows Flip e Windows Flip 3D são funcionalidades para
gerenciar janelas. Em relação
aos
sistemas
operacionais Windows XP e Windows Vista é correto
afirmar:
a) Ambos integram as duas funcionalidades.
b) O XP utiliza apenas
o Flip por
meio
da combinação das teclas Alt e Tab.
c) No Vista inexiste o Flip, já que o Flip 3D engloba
as duas funcionalidades.
d) No Vista, o Flip 3D é utilizado por meio da
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
combinação das teclas logotipo Windows e Tab.
e) O XP utiliza apenas o Flip por meio
combinação das teclas logotipo Windows e Tab.
uma operação de recortar e colar, sucessivamente.
da
26 - ( Prova: FCC - 2011 - TRT - 14ª Região (RO
e AC) - Analista Judiciário - Execução de Mandados )
Em relação a organização e gerenciamento de arquivos e
pastas no ambiente Windows XP, é correto afirmar:
a) No Windows Explorer, o bloqueio de uma
pasta para uso apenas de seu proprietário é indicado pela
presença da figura de uma mão integrada ao respectivo
ícone.
b) O uso combinado das teclas Shift, Alt e Del serve
para apagar um arquivo, sem que
ele seja encaminhado para a lixeira.
c) A organização de pastas e arquivos pode ser feita dentro
do painel esquerdo do Windows Explorer.
d) A renomeação de uma pasta ou arquivo pode
ser feita tanto no painel esquerdo quanto no painel direito do
Windows Explorer.
e) Usar o mouse para arrastar um arquivo de
uma pasta para outra, dentro do mesmo drive de disco é uma
operação de recortar e colar, sucessivamente.
27 - ( Prova: FCC - 2011 - TRT - 14ª Região (RO
e AC) - Analista Judiciário - Área Judiciária ) WindowsFlip
e Windows Flip 3D são funcionalidades para
gerenciar
janelas. Em relação aos sistemas operacionais Windows XP e
Windows Vista é correto afirmar:
a) Ambos integram as duas funcionalidades.
b) O XP utiliza apenas o Flip por meio da combinação das
teclas Alt e Tab.
c) No Vista inexiste o Flip, já que o
Flip 3D engloba as duas funcionalidades.
d) No Vista, o Flip 3D é utilizado por meio da
combinação das teclas logotipo Windows e Tab.
e) O XP utiliza apenas o Flip por meio da combinação
das teclas logotipo Windows e Tab.
36- ( Prova: FCC - 2011 - TRT - 14ª Região (RO e AC) Analista Judiciário - Área Judiciária ) Em relação a
organização e gerenciamento de arquivos e pastas no
ambiente Windows XP, é correto afirmar:
a) No Windows Explorer, o bloqueio de uma pasta para
uso apenas de seu proprietário é indicado pela presença da figura
de uma mão integrada ao respectivo ícone.
b) O
uso
combinado
das teclas Shift,
Alt e Del serve para apagar um arquivo, sem que ele
seja encaminhado para a lixeira.
c) organização de pastas e arquivos pode ser feita
dentro do painel esquerdo do Windows Explorer.
d) A renomeação de uma pasta ou arquivo pode ser feita
tanto no painel esquerdo quanto no painel direito do
Windows Explorer.
e) Usar o mouse para arrastar um arquivo de uma
pasta para outra, dentro do mesmo drive de disco é
37 - ( Prova: FCC - 2011 - TRE-TO - Analista
Judiciário - Área Administrativa )
Em relação à restauração de um estado anterior do
Windows XP, é correto afirmar:
a) a restauração somente tem efeito se realizada
em tempo de inicialização do Windows.
b) dependendo do problema, a restauração pode
ser realizada em tempo de inicialização do sistema
operacional ou de dentro da própria seção ativa
doWindows.
c) a restauração somente tem efeito se realizada
na própria seção ativa do Windows.
d) quando a restauração é realizada em tempo de
inicialização do sistema operacional, o CD de instalação
sempre será requisitado.
e) em qualquer situação de restauração, o
sistema operacional requisitará o CD de instalação.
WINDOWS 7
1 - ( Prova: FCC - 2012 - MPE-PE - Técnico
Ministerial - Área Administrativa / )
No MS Windows 7 é possível excluir um arquivo ou pasta
permanentemente do disco rígido principal da máquina
selecionando o arquivo com o botão:
a) direito do mouse e clicando em Excluir.
b) direito do mouse e o arrastando para a Lixeira.
c) esquerdo do mouse e pressionando Shift+Delete.
d) esquerdo do mouse e pressionando Delete.
e) direito do mouse e clicando em Copiar.
2 - ( Prova: FCC - 2012 - MPE-PE - Técnico Ministerial
- Área Administrativa / )
No MS Windows 7, ao se conectar um projetor ou monitor
externo a um notebook, é possível estender ou duplicar a
área de trabalho. Estas duas maneiras de configurar o que
é exibido na tela do notebook e no projetor permitem,
respectivamente, que:
a) a área de trabalho apareça apenas no projetor ou que a
mesma área de trabalho apareça nas duas telas.
b) a área de trabalho apareça apenas na tela
do notebook ou que a mesma área de trabalho apareça nas
duas telas.
c) a mesma área de trabalho apareça nas duas
telas ou que a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas.
d) a área de trabalho englobe as duas telas,
permitindo que itens sejam arrastados entre elas, ou que a
mesma área de trabalho apareça nas duas telas.
e) a área de trabalho apareça apenas na tela
do notebook ou que a área de trabalho englobe as duas
telas, permitindo que itens sejam arrastados entre elas.
3 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça Judiciária e Administrativa / )
No Windows 7 (home basic), ao arrastar um arquivo com o
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
mouse, de uma pasta para outra no mesmo drive, o arquivo
é apagado da origem e adicionado ao destino, ou seja,
movimentado de uma para outra pasta. Para fazer a mesma
operação sem apagá-lo da origem (cópia), junto com a
operação do mouse deve ser pressionada a tecla
a) ctrl.
b) alt
c) windows.
d) shift.
e) tab.
4 - ( Prova: FCC - 2012 - TJ-PE - Oficial de Justiça Judiciária e Administrativa / )
No Windows 7 (home basic) NÃO se trata de um modo de
exibição de arquivos, o modo
a) detalhes.
b) lista.
c) lado a lado.
d) sobreposto.
e) ícones extra grandes.
5 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário
- Área Judiciária - e Administrativa /
Utilidades tais como calendário, temperatura, relógio e
medidor de cpu, entre outras, podem ficar fixamente
presentes na área de trabalho do MS-Windows 7. Tratase de
a) painel de controle de serviços.
b) serviços administrativos.
c) gadgets.
d) budgets.
e) ícones da área de notificação.
6 - ( Prova: FCC - 2012 - TJ-PE - Técnico Judiciário
- Área Judiciária - e Administrativa /)
Pedro utiliza em seu computador o Sistema Operacional
Microsoft Windows 7 Professional. Certo dia teve a
necessidade de criar uma pasta no Hard Disk (HD). Após
várias tentativas, conseguiu criar a pasta com o nome
a) Gastos*Meses
b) Valores_R$
c) Diversos\Arquivos
d) Controle|Clientes
e) _Data?Hora
HARDWARE
1 - ( Prova: FCC - 2012 - Prefeitura de São Paulo
- SP - Auditor Fiscal do Município - Gestão Tributária Prova 4 )
Dispositivos de entrada e saída possibilitam introduzir
dados externos ao computador para processamento e
apresentar dados processados pelo computador. Alguns
dispositivos efetuam ambos papéis, servindo de
dispositivo de entrada e saída. Um exemplo destes
dispositivos é
a) a tela sensível ao toque.
b) o leitor de código de barras.
c) o mouse ótico.
d) o scanner.
e) a webcam.
2 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
- Área Administrativa )
Para que o computador de uma residência possa se conectar
à Internet, utilizando a rede telefônica fixa,
é
indispensável
o
uso
de um hardware chamado
a) hub.
b) modem.
c) acess point.
d) adaptador 3G.
e) switch.
3 - ( Prova: FCC - 2012 - TCE-SP - Agente de Fiscalização
Financeira - Administração ) Sobre os computadores é
correto afirmar:
a)
O BIOS é um software armazenado emum chip
de memória RAM fixado na placa mãe. Tem a função de
armazenar o Sistema Operacional.
b)
A fonte de alimentação transforma a tensão elétrica
que entra no computador, de 240 V para 110 V, pois os
componentes internos suportam apenas a tensão de 110 V.
c) Barramentos são circuitos integrados que fazem a
transmissão física de dados de um dispositivo a outro.
d) Quando o sistema de fornecimento de energia falha, um
estabilizador comum tem como principal objetivo manter
o abastecimento por meio de sua bateria até que a energia
volte ou o computador seja desligado.
e) Um bit representa um sinal elétrico de exatos 5 V que é
interpretado pelos componentes de hardware do
computador.
4 - ( Prova: FCC - 2012 - TRE-CE - Técnico Judiciário
- Área Administrativa )
Adquirir um disco magnético (HD) externo de 1 TB
(terabyte) significa dizer que a capacidade
nominal de armazenamento aumentará em
a) 10003 bytes ou 109 bytes.
b) 10004 bytes ou 1012 bytes.
c) 10243 bytes ou 230 bytes.
d) 10244 bytes ou 240 bytes.
e) 10243 bytes ou 168 bytes.
5 - ( Prova: FCC - 2011 - Banco do Brasil Escriturário - Ed. 03 )
Mantém o computador que não é provido de bateria
funcionando mesmo com a ausência total e temporária de
energia da rede elétrica. Trata-se de
a) desfragmentador.
b) processador.
c) nobreak.
d) placa de rede.
e) placa-mãe.
6 - ( Prova: FCC - 2011 - TRE-RN - Analista
Judiciário - Biblioteconomia )
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
Nos computadores atuais existe um tipo de memória
cuja função é atender as demandas de velocidade do
processador. Trata-se da memória
a) principal.
b) ROM.
c) cache.
d) RAM.
e) EEPROM
.
7- ( Prova: FCC - 2011 - NOSSA CAIXA
DESENVOLVIMENTO - Advogado)
Considere a lista abaixo, referente a alguns
componentes especificados numa placa-mãe:
I. 3 Conectores USB
II. 2 Conectores SATA
III. 1 Conector CPU Fan
IV. 1 Conector IDE
V. 1 Conector 24-pin ATX Power
Os conectores nos quais é possível a ligação de discos
rígidos, também conhecidos como HD, encontram-se,
APENAS, nos itens
a) I, II e III.
b) I, II e IV.
c) II, III e IV.
d) II, III e V.
e) III, IV e V.
8 - ( Prova: FCC - 2011 - Banco do Brasil - Escriturário
- Ed. 02)
Um tipo de elemento do microcomputador que permite
apenas a leitura pelo usuário comum e vem com seu
conteúdo gravado durante a fabricação. Trata-se de
a) disco rígido.
b) memória USB.
c) memória ROM.
d) memória RAM.
e) placa-mãe.
b) TCP/IP.
c) FTP.
d) Web Service.
e) Proxy.
2 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
- Operação de Computador )
Para a devida conexão à internet ou intranet é necessário
que o computador possua certos pré- requisitos que
possibilitem tal acesso. São requisitos possivelmente
necessários para que o computador se conecte à internet,
EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
3 - ( Prova: FCC - 2012 - TRE-SP - Técnico
Judiciário - Área Administrativa )
A conexão entre computadores por meio de internet ou
intranet é feita pela utilização de endereços conhecidos
como endereços IP. Para que os usuários não precisem
utilizar números e sim nomes, como por exemplo
www.seuendereco.com.br, servidores especiais são
estrategicamente distribuídos e convertem os nomes nos
respectivos endereços IP cadastrados. Tais servidores
são chamados de servidores
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.
4 - ( Prova: FCC - 2012 - INSS - Técnico do Seguro
Social )
O gráfico a seguir foi extraído da pesquisa TIC
empresas 2009 (Pesquisa Sobre uso das Tecnologias
da Informação e da Comunicação no Brasil), realizado pelo
CETIC (Centro de Estudos Sobre as Tecnologias da
Informação e da Comunicação).
INTRANET E INTERNET
1 - ( Prova: FCC - 2012 - TRE-SP - Analista Judiciário
- Contabilidade )
A disponibilização de arquivos para a Intranet ou Internet é
possível por meio de servidores especiais que implementam
protocolos desenvolvidos para esta finalidade. Tais
servidores
possibilitam
tanto
o download (recebimento)
quanto o
upload (envio) de arquivos, que podem ser
efetuados de forma anônima ou controlados por senha, que
determinam, por exemplo, quais os
diretórios o usuário pode acessar. Estes servidores, nomeados
de forma homônima ao protocolo utilizado, são chamados de
servidores
a) DNS.
Considerando redes de computadores e com base
no
gráfico,
analise:
I. O acesso sem fio à Internet e Intranets está
crescendo à medida que surgem mais instrumentos de
informação capazes de operar em rede. Telefones
inteligentes, pagers, PDAs e outros dispositivos portáteis
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
de comunicação tornam-se
fios.
clientes
nas
redes
sem
II. O uso de redes sem fio tem crescido rapidamente à
medida que novas tecnologias de alta velocidade são
implementadas, como a Wi- Fi, que pode ser mais barata
que o padrão Ethernet e diversas outras tecnologias LAN
com fios.
III. Com as Intranets, a comunicação interna nas empresas
ganha mais agilidade, dinamismo, integra e aproxima seus
colaboradores, independente da localização de cada um.
Agiliza a disseminação de informações, visando à integração
inter e intrade- partamental. ,
IV. A tendência é que cada vez mais as redes sem fio
sejam substituídas pelas redes com fio, pois as tecnologias
sem fio estão sujeitas a inúmeros tipos de interferência e
interceptação que comprometem seu desempenho e
segurança.
Está correto o que se afirma em:
a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.
5 - ( Prova: FCC - 2012 - TRT - 11ª Região (AM)
- Analista Judiciário - Área Judiciária )
Em relação à tecnologia e aplicativos associados à internet, é
correto afirmar.
a) Navegação
por
abas, find
as
you type
(mecanismo de busca interna na página) e motor de busca são
recursos existentes tanto no Mozilla Firefox, quanto no Internet
Explorer 8.
b) A opção de bloqueio a pop-ups, um recurso presente
no Mozilla Firefox, inexiste no Internet Explorer 8.
c) No ambiente Web, o uso de teclado virtual em aplicativos
tem como objetivo facilitar a inserção dos dados das
senhas apenas com o uso do mouse.
d) Em ambiente Wi-Fi, os elementos de rede que fazem a
comunicação entre os computadores dos usuários, utilizam
fibras óticas, conectadas a um hub.
e) No Thunderbird 2,
o acionamento do botão
Encaminhar exibirá uma janela de opções, entre as quais
a Lixeira de mensagens.
6 - ( Prova: FCC - 2012 - TRT - 11ª Região
(AM) Analista Judiciário - Arquitetura )
Em relação à tecnologia e aplicativos associados à
internet, é correto afirmar.
a) Navegação
por
abas, find
as
you type
(mecanismo de busca interna na página) e motor de busca
são recursos existentes tanto no Mozilla Firefox, quanto no
Internet Explorer 8.
b) A opção de bloqueio a pop-ups, um recurso presente
no Mozilla Firefox, inexiste no Internet Explorer 8.
c) No ambiente Web, o uso de teclado virtual em
aplicativos tem como objetivo facilitar a inserção dos
dados das senhas apenas com o uso do mouse.
d) Em ambiente Wi-Fi, os elementos de rede que fazem a
comunicação entre os computadores dos usuários, utilizam
fibras óticas, conectadas a um hub.
e) No Thunderbird 2, o acionamento do botão
Encaminhar exibirá uma janela de opções, entre as quais
a Lixeira de mensagens.
7 - ( Prova: FCC - 2012 - TRT - 11ª Região
(AM) Técnico Judiciário - Enfermagem )
Em relação à tecnologia e aplicativos associados à
internet, é correto afirmar:
a) Na internet, o protocolo HTTP (Hypertex Transfer
Protocol) é usado para transmitir documentos formatados
em HTML (Hypertext Mark-up Language).
b) No Internet Explorer 8 é possível excluir o histórico de
navegação apenas pelo menu Ferramentas.
c) Intranet pode ser definida como um ambiente
corporativo que importa uma coleção de páginas de
internet e as exibe internamente, sem necessidade
do uso de senha.
d) Serviços
de webmail consistem
no
uso
compartilhado de software de grupo de discussão
instalado em computador.
e) No Thunderbird 2, a agenda permite configurar vários tipos
de alarmes de compromissos.
SISTEMA OPERACIONAL
1 - ( Prova: FCC - 2012 - TCE-SP - Agente de Fiscalização
Financeira )
O Sistema Operacional
a) é o software responsável pelo gerenciamento,
funcionamento e execução de todos os programas.
b) é um software da categoria dos aplicativos,
utilizado para a criação de textos, planilhas de cálculo,
desenhos etc.
c) apesar de gerenciar a leitura e a gravação de
arquivos, delega a função de localização de programas
nas
unidades
de
discos a softwares utilitários de
terceiros.
d) Linux é um software proprietário, já o Windows,
é o software livre mais utilizado nos
computadores pessoais atualmente.
e) não está relacionado à evolução das CPUs, pois
independem de componentes de hardware, já que são
executados em um computador virtual
(virtual machine).
2 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
- Área Administrativa )
O sistema operacional de um computador consiste em um
a) conjunto
de
procedimentos
programados,
armazenados na CMOS, que é ativado tão logo o computador
seja ligado.
b) conjunto
de
procedimentos
programados,
armazenados na BIOS, que é ativado tão logo o
computador seja ligado.
c) conjunto de dispositivos
de hardware para prover
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
gerenciamento e controle de uso dos componentes de
hardware, software e firmware.
d) hardware de gerenciamento que serve de interface
entre os recursos disponíveis para uso do computador e
o usuário, sem que este tenha que se preocupar com
aspectos técnicos do software.
e) software de gerenciamento, que serve de interface entre
os recursos disponíveis para uso do computador e o usuário,
sem que este tenha que se preocupar com aspectos
técnicos do hardware.
3 - ( Prova: FCC - 2012 - TCE-SP - Agente de
Fiscalização Financeira - Administração )
O Sistema Operacional
a) é o software responsável pelo gerenciamento,
funcionamento e execução de todos os programas.
b) é um software da categoria dos aplicativos, utilizado
para a criação de textos, planilhas de cálculo, desenhos
etc.
c) apesar de gerenciar a leitura e a gravação de
arquivos, delega a função de localização de
programas
nas
unidades
de
discos a
softwares utilitários de terceiros.
d) Linux é um software proprietário, já o Windows, é o
software livre mais utilizado nos computadores pessoais
atualmente.
e) não está relacionado à evolução das CPUs,
pois independem de componentes de hardware, já que
são executados em um computador virtual (virtual
machine).
4 - ( Prova: FCC - 2012 - TRE-CE - Analista
Judiciário - Contabilidade )
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de
hardware que separa as aplicações do software
que elas acessam e fornece serviços que permitem que
cada aplicação seja executada com segurança e
efetividde.
b) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute uma ação (por
exemplo, imprimir um documento), e o
sistema
operacional gerencia o software e o hardware para
produzir o resultado esperado.
c) Um
usuário
interage
com
o
Sistema
operacional via uma ou mais aplicações de usuário
e, muitas vezes, por meio de uma aplicação especial
denominadashell ou interpretador de comandos.
d) Primordialmente, são gerenciadores de recursos
– gerenciam hardware como processadores, memória,
dispositivos de entrada/saída e dispositivos de
comunicação.
e) O software que contém os components centrais
do sistema operacional chama-se núcleo (kernel).
5 - ( Prova: FCC - 2012 - TRE-CE - Analista Judiciário
- Psicologia )
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de hardware
que
separa
as
aplicações do software que elas
acessam e fornece serviços que permitem que cada
aplicação seja executada com segurança e efetivida-de.
b) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute uma ação (por
exemplo, imprimir um documento), e o
sistema
operacional gerencia o software e o hardware para produzir o resultado esperado.
c) Um usuário interage com o Sistema operacional
via uma ou mais aplicações de usuário e, muitas vezes,
por meio de uma aplicação especial denominada shell
ou interpretador de comandos.
d) Primordialmente, são gerenciadores de recursos –
gerenciam hardware como processadores, memória,
dispositivos
de entrada/saída e dispositivos de
comunicação.
e) O software que contém os components centrais do
sistema operacional chama-se núcleo (kernel).
6 - ( Prova: FCC - 2012 - TRE-CE - Analista Judiciário
- Engenharia Elétrica )
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada
de hardware que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada
aplicação seja executada com segurança e efetividade.
b) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute
uma ação (por exemplo, imprimir um documento),
e o sistema operacional gerencia o software e o hardware
para produzir o resultado esperado.
c) Um usuário interage com o sistema
operacional via uma ou mais aplicações de usuário e,
muitas vezes, por meio de uma aplicação especial
denominadashell ou interpretador de comandos.
d) Primordialmente, são gerenciadores de recursos –
gerenciam hardware como processadores, memória,
dispositivos
de entrada/saída e dispositivos de
comunicação.
e) O software que contém os componentes centrais
do sistema operacional chama-se núcleo (kernel).
7 - ( Prova: FCC - 2012 - TRE-CE - Analista
Judiciário - Área Administrativa )
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada
de hardware que separa as aplicações do software que
elas acessam e fornece serviços que permitem que cada
aplicação seja executada com segurança e efetividade.
b) Na maioria dos sistemas operacionais um
usuário requisita ao computador que execute uma ação
(por exemplo, imprimir um documento), e o sistema
operacional gerencia o software e o hardware para
produzir o resultado esperado.
c) Um usuário interage com o sistema
operacional via uma ou mais aplicações de usuário e,
muitas vezes, por meio de uma aplicação especial
denominadashell ou interpretador de comandos.
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
d) Primordialmente,
são
gerenciadores de
recursos – gerenciam hardware como processadores,
memória, dispositivos de entrada/saída e dispositivos de
comunicação.
e) O software que contém os componentes centrais do
sistema operacional chama-se
núcleo (kernel).
topologia estrela. Os computadores nessa rede são
ligados por cabos de par trançado a um switch
(concentrador) que filtra e encaminha pacotes entre os
computadores da rede, como mostra a figura abaixo.
8 - ( Prova: FCC - 2012 - TRE-CE - Analista
Judiciário - Engenharia Civil )
Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de
hardware que separa as aplicações do software que elas
acessam e fornece serviços que permitem que cada
aplicação seja executada com segurança e efetividade.
b) Na maioria dos sistemas operacionais um usuário
requisita ao computador que execute uma ação (por
exemplo, imprimir um documento), e o
sistema
operacional gerencia o software e o hardware para
produzir o resultado esperado.
c) Um usuário interage com o sistema operacional via uma
ou mais aplicações de usuário e, muitas vezes, por meio
de uma aplicação especial denominada shell ou interpretador
de comandos.
d) Primordialmente, são gerenciadores de
recursos – gerenciam hardware como processadores,
memória, dispositivos de entrada/saída e dispositivos de comunicação.
e) O software que contém os componentes
centrais do sistema operacional chama-se núcleo (kernel).
REDES DE COMPUTADORES
1 - ( Prova: FCC - 2012 - Prefeitura de São Paulo - SP
- Auditor Fiscal do Município - Gestão Tributária - Prova 4
)
Na rede do MS Windows,
a) é possível acessar arquivos e impressoras presentes
em outros computadores da mesma rede, desde que seus
donos ativem o compartilhamento.
b) é possível acessar todos os arquivos e todas as
impressoras presentes em outros computadores da
mesma rede, mesmo que seus donos não ativem o
compartilhamento.
c) é possível acessar todos os arquivos presentes
em outros computadores da mesma rede, mesmo que
seus donos não ativem o compartilhamento e as
impressoras que foram compartilhadas.
d) não é possível acessar arquivos presentes em outros
computadores da mesma rede, apenas as impressoras
que foram compartilhadas pelos seus donos.
e) não é possível acessar arquivos ou impressoras
presentes em outros computadores da mesma rede.
Estes recursos são disponibilizados apenas pelos
servidores centrais de rede.
2 - ( Prova: FCC - 2012 - INSS - Técnico do Seguro
Social )
Pedro trabalha em uma pequena imobiliária cujo escritório
possui cinco computadores ligados em uma rede com
Certo dia, Pedro percebeu que não conseguia mais se
comunicar com nenhum outro computador da rede.
Vários são os motivos que podem ter causado esse
problema, EXCETO:
a) O cabo de rede de um dos demais
computadores da rede pode ter se rompido.
b) A placa de rede do computador de Pedro pode estar
danificada.
c) A porta do switch onde o cabo de rede do computador
de Pedro está conectado pode estar danificada.
d) O cabo de rede que liga o computador de Pedro ao
switch pode ter se rompido
e) Modificações nas configurações do computador de
Pedro podem ter tornado as
configurações de rede incorretas.
ORGANIZACAO
E
GERENCIAMENTO
INFORMACOES, ARQUIVOS E PASTAS
DE
1 - ( Prova: FCC - 2012 - TRE-SP - Analista Judiciário
- Área Administrativa )
Em relação à organização de arquivos, é correto afirmar:
a) Uma pasta pode conter apenas arquivos.
b) Arquivos e pastas de sistemas podem ser renomeados
ou movidos, mas nunca excluídos.
c) Dois arquivos com o mesmo nome podem coexistir
desde que estejam em pastas ou subpastas diferentes.
d) Arquivos podem ser classificados e exibidos de diversas
formas, exceto por data da criação
e) Arquivos e pastas de documentos do usuário podem ser
renomeados, mas não podem ser movidos.
INTERNET EXPLORER
1 - ( Prova: FCC - 2012 - TRE-SP - Analista Judiciário
- Contabilidade / )
O Internet Explorer 8 possuí um recurso que ajuda a detectar
sites maliciosos, como ataques por phishing ou instalação de
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
softwares mal- intencionados (malware). O nome deste
recurso que pode ser acessado pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
Esse recurso é chamado de
a) Modo de Seleção.
b) Modo de Acessibilidade.
c) Teclas de Aderência.
d) Teclas de Rolagem.
e) Navegação por Cursor.
2 - ( Prova: FCC - 2012 - TRE-SP - Técnico Judiciário
5 - ( Prova: FCC - 2012 - TJ-RJ - Analista Judiciário
- Operação de Computador / ) Sobre as configurações de
segurança no Internet Explorer 8,
analise:
I. Será efetuado o download de ActiveX não- inscritos
no
nível médio de
segurança.
II. Nas opções de segurança customizadas, quando o nível
de segurança for configurado para Médio Alto, o uso de script
de applets Java é habilitado.
III. É possível definir níveis de segurança
independentes por zonas, atribuindo os níveis de Médio a
Alto. As zonas possíveis para essa configuração
são:
Internet,
Intranet Local, Sites confiáveis
e Sites
Restritos.
- Execução de Mandados / )
No Internet Explorer 8 é possível efetuar tarefas préprogramadas para o texto selecionado em uma página da
Web, como abrir um endereço físico em um site de
mapeamento da web ou procurar a definição de uma palavra
no dicionário, dentre outras coisas. Quando este recurso está
ligado, ao lado do texto selecionado é mostrado um pequeno
ícone, que ao ser clicado exibe as opções disponíveis. Este
recurso é conhecido como
a) Marcador.
b) Menu de contexto.
c) Tarefas Rápidas.
d) Quick Picks.
e) Acelerador.
Está correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
3 - ( Prova: FCC - 2012 - TJ-RJ - Comissário da Infância
e da Juventude / )
Sobre
o
navegador Internet
Explorer 8, considere:
I. É possível a utilização de múltiplas abas para serem
utilizadas como páginas iniciais (Home Pages).
II. A opção de navegação InCognito permite que seja
efetuada uma navegação de forma mais segura, pois após
sua finalização nenhuma informação do usuário é
armazenada no computador.
III. A opção de navegação no modo de compatibilidade
permite que scripts feitos em linguagens como VBScript
e Perl possam ser executadas da mesma forma que
scripts feitos em JavaScript.
Está correto o que consta em
a) III, apenas.
b) I, II e III.
c) II e III, apenas.
d) II, apenas.
e) I, apenas.
4 - ( Prova: FCC - 2012 - TJ-RJ - Comissário da Infância
e da Juventude / )
No Internet Explorer 8, uma das opções de acessibilidade
presente no menu Editar (ou pelo atalho com a tecla
F7), permite que sejam utilizadas para a seleção
de textos e
movimentação pela página web as teclas de navegação
padrão do teclado (Home, End, Page Up e Page Down) e
também as teclas de seta.
6 - ( Prova: FCC - 2012 - TJ-RJ - Analista Judiciário
- Assistência Social / )
No Internet Explorer 8 é possível efetuar tarefas préprogramadas para o texto selecionado em
uma página da Web, como abrir um endereço
físico em um site de mapeamento da web ou procurar a
definição de uma palavra no dicionário, dentre outras coisas.
Quando este recurso está ligado, ao lado do texto selecionado
é mostrado um pequeno ícone, que ao ser clicado exibe as
opções disponíveis. Este recurso é conhecido como
a) Marcador.
b) Menu de contexto.
c) Tarefas Rápidas.
d) Quick Picks.
e) Acelerador.
7 - ( Prova: FCC - 2012 - TRE-SP - Técnico
Judiciário - Área Administrativa / )
No Internet Explorer 8 é possível alterar o tamanho
do texto a ser exibido em páginas web compatíveis
com esse recurso. O texto que normalmente é exibido no
tamanho médio, pode ser alterado para o tamanho grande
ou pequeno, dentre outros. Essa alteração é possível por
meio do item Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.
d) Favoritos.
e) Ferramentas.
8 - ( Prova: FCC - 2012 - TRE-CE - Analista
Judiciário - Área Judiciária / )
Sobre o Filtro SmartScreen do Internet Explorer 9,
analise:
I. Enquanto você navega pela Web, ele analisa as
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
páginas da Web e determina se elas têm alguma
característica que possa ser considerada suspeita. Se
encontrar páginas da Web suspeitas, o SmartScreen
exibirá uma mensagem dando a você a oportunidade de
enviar um comentário e sugerindo que você proceda
com cautela.
II. Verifica os sites visitados e os compara com uma
lista dinâmica de sites de phishing e sites de softwares
mal-intencionados relatados. Se
encontrar
uma
correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua
segurança.
III. Verifica os arquivos baixados da Web e os compara
com uma lista de sites de softwares mal-intencionados
relatados e programas conhecidos como inseguros. Se
encontrar uma correspondência, o Filtro SmartScreen o
avisará que o download foi bloqueado para a sua
segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar
sites de phishing. Pode ajudar também a protegê-lo contra
o download ou a instalação de malware(software malintencionado).
Está correto o que se afirma em
a) I, II, III e IV.
b) I e II, apenas.
c) I, II e III, apenas.
d) III e IV, apenas.
e) IV, apenas.
9 - ( Prova: FCC - 2012 - TRE-PR - Técnico Judiciário
- Área Administrativa / )
Devido ao modo de armazenamento do histórico de acesso
em navegadores, é possível para diferentes usuários
acessando um mesmo computador visualizar e até utilizar
informações de outro usuário deste histórico ou arquivos
armazenados
pelos
navegadores (Cookies). No Internet
Explorer 8, é possível navegar de forma privada onde não
será mantido o histórico de navegação. Este recurso é
chamado de
a) Trabalhar Offline.
b) InPrivate.
c) Modo de compatibilidade.
d) Gerenciador de Favoritos.
e) Incognito.
10 - ( Prova: FCC - 2012 - TRE-PR - Analista Judiciário
- Área Administrativa / )
Devido ao modo de armazenamento do histórico de acesso
em navegadores, é possível para diferentes usuários
acessando um mesmo computador visualizar e até utilizar
informações de outro usuário deste histórico ou arquivos
armazenados pelos navegadores (Cookies). No Internet
Explorer 9 é possível navegar de forma privada onde não
será mantido o histórico de navegação por uso do modo
InPrivate. Uma das maneiras de iniciar a navegação nesse
modo é clicar no botão
a) Arquivo, clicar na opção Segurança e clicar em InPrivate.
b) Segurança
e
clicar
em
Modo
de
Compatibilidade.
c) Arquivo e clicar em InPrivate.
d)
Modo
de
Compatibilidade e
clicar
em Navegação InPrivate.
e)
Nova Guia e, no corpo da página, clicar em
Navegação InPrivate.
CORREIO ELETRÔNICO
1 - ( Prova: FCC - 2012 - MPE-PE - Técnico
Ministerial - Área Administrativa / Correio Eletrônico; )
É oferecida a um usuário de correio eletrônico a
opção de acessar as suas mensagens através de um
servidor POP3 ou um servidor IMAP. Ele
deve configurar o seu programa leitor de correio
para usar o servidor:
a) POP3, se precisar buscar mensagens de
acordo com um critério de busca.
b) IMAP, caso este programa suporte apenas
o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários
servidores sem risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de
mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens
no servidor.
2 - ( Prova: FCC - 2012 - TJ-PE - Analista Judiciário Área Judiciária - e Administrativa / Correio Eletrônico; )
Em relação às etapas envolvidas no envio e recebimento
de e-mail, é INCORRETO afirmar:
a) O usuário redige a mensagem e clica no botão
Enviar, do seu programa cliente de e-mail para que a
mensagem chegue até o servidor, chamado Servidor de
Saída.
b) Após receber a solicitação do programa cliente, o
Servidor de Saída analisa apenas o
segmento de endereço que se encontra após o
símbolo @.
c) Após identificar o endereço de domínio de
destino, a próxima tarefa do Servidor de Saída é enviar a
mensagem solicitada por seus usuários, e para isso, utiliza
o protocolo SMTP (Simple Mail Transfer Protocol).
d) Quando a mensagem chega ao servidor de
destino, conhecido como Servidor de Entrada, este
identifica a informação existente antes do símbolo @ e
deposita a mensagem na respectiva caixa postal.
e) Para transferir as mensagens existentes no
Servidor de Entrada para seu computador, o usuário
utiliza o programa cliente de e-mail que, por sua vez,
utiliza o protocolo SMTP (Simple Mail Transfer Protocol)
para depositar a mensagem no seu computador.
_________________________________________________________________________________________________
Acesse:
Acesse:
www.informaticaconcursos.com
www.danilovilan.wix.com/profdanilovilanova
GABARITOS
–
SEGURANCA
DA
INFORMACAO:
1-C
2-C
3-A
4-E
5-D
6-C
7
-E
8 - E 9 – B 10 – D 11 - D
12 - D
13
B
14 - E
15 - B16 B
17 - A
18 - B 19 - E
20 – D 21 - E
GABARITOS – EDITOR DE TEXTO:
1-C
2-D
3-A
4-A
5-A
6-B
7
– D 8 - B 9 – D 10 – C 11 – E 12 - B 13 - C
14 – A 15 B
16 D
17 - D
18 - C 19 - A
20 – A 21 - B 22 - E
23 - A
24 - D
25 - C
26
-E
27 - D
28 - A
29 - C
30 - E
31 - D
32 - E
33 - D
GABARITOS – WINDOWS XP:
1-B
2-A
3-A
4-D
5-A
6-C
7
-A
8-B
9-A
10 - B
11 - D 12 - C
E
17 - C
13 - E
14 - E
15 - C
18 - D
19 - C
20 - A
16 -
21 – C 22 - C
B
27 - B
23 - B
24 - D
25 - C
28 - C
29 - E
30 - D
26 -
31 - C 32- A
37 - B
33 - D
34 - E
35 - D
36 - E
GABARITOS – INTRANET E INTERNET:
1-C
-A
2-B
1-C
2-D
3-A
4-D
1-A
-A
A
5-A
6-A
7
2-E
8-
3-A
4-A
5-A
6-A
7
GABARITOS – REDES DE COMPUTADORES:
1-A
2-A
GABARITOS – ORGANIZACAO E GERENCIAMENTO
DE INFORMACOES, ARQUIVOS E PASTAS:
1 C
GABARITOS – INTERNET EXPLORER:
1-B 2-D 3-E 4-E
- B 8 - A 9 - B 10 - E
12 - A
5-E
6-E
7
13 - E
GABARITOS – CORREIO ELETRONICO:
5-C
6-B
1-E
GABARITOS - HARDWARE:
4-D
GABARITOS – SISTEMA OPERACIONAL:
11 - D
GABARITOS – WINDOWS 7:
3-E
1-A
B
2-E
2-B
8-C
3-C
4-D 5-C
6-C
7-